Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Connessi e vulnerabili: come mettere in sicurezza OT e ICS nel 2025

Andrea Capelli : 21 Giugno 2025 08:30

In una realtà interconnessa come quella odierna, la sicurezza informatica non riguarda solo la protezione delle informazioni. Oggi la maggior parte dei devices e degli strumenti fisici viene in qualche modo connessa in rete. Che sia per il suo funzionamento strutturale o per attività di manutenzione o monitoraggio da remoto, tutti gli strumenti sono ormai connessi e interdipendenti.

Questa realtà, se da un lato ne ha aumentato la produttività e l’efficienza, anche e soprattutto in ambito industriale, dall’altro ha ampliato le minacce su cui intervenire per attenuarne la probabilità di accadimento e l’impatto.

Tanti sono i framework e i lavori già noti sulla messa in sicurezza dell’ambiente OT e IoT ad applicazione industriale, in questo contributo ci si vuole tuttavia focalizzare su un documento lavorato a più mani da Agenzie e organizzazioni statunitensi.


CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC

Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Conosci il nostro corso sul cybersecurity awareness a fumetti? Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    In particolare il documento è stato sviluppato da Cybersecurity and Infrastructure Security Agency (CISA), Federal Bureau of Investigation (FBI), Environmental Protection Agency (EPA), and Department of Energy (DOE), le quali si dicono allarmate dai potenziali pericoli che potrebbero derivare da un malfunzionamento delle Tecnologie Operative (OT) e dei sistemi industriali di controllo (ICS) delle infrastrutture critiche.

    Le misure di mitigazione più basilari per la messa in sicurezza degli apparati OT e ICS consigliate nel documento sono:

    • Rimuovere le connessioni delle tecnologie OT dall’internet pubblico. Una prima attività utile è quella di mappare e identificare i propri asset esposti su rete pubbliche e, laddove tale esposizione non sia voluta e non necessaria, rimuoverla. La tecnologia OT, infatti, tendenzialmente non gode di metodi di autorizzazione e autenticazione degli accessi particolarmente evoluti e sufficientemente forti da contrastare le moderne minacce informatiche. I criminali informatici, infatti, possono ricorrere a strumenti semplici e diffusi che gli consentono di trovare rapidamente accessi su IP pubblici e da lì ottenere l’accesso ai devices OT.
    • Cambiare immediatamente le password di default e usare una password forte, diversa per ciascuno strumento. Questa è una procedura di igiene informatica consigliata anche per i devices domestici, quale ad esempio la rete wi-fi di casa. Il problema del password reuse, per cui si tende ad utilizzare più chiavi di accesso per diversi strumenti, è a sua volta un grosso problema a tutti i livelli poiché la compromissione di una password può portare alla compromissione di più strumenti, in un rapporto uno a molti che avvantaggia enormemente i criminali informatici.

    Dallo studio svolto in occasione della redazione del documento in analisi è emerso che molti sistemi utilizzano password di default o facilmente indovinabili. L’utilizzo di Rainbow Table e di strumenti open source facilmente reperibili rende molto semplice, agli attaccanti, compromettere gli accessi a strumenti operativi che siano esposti su reti internet pubbliche.

    • Sicurezza dell’accesso remoto alle reti OT. Molte Organizzazioni, nella loro valutazione del rischio, adottano o hanno adottato soluzioni di compromesso nell’implementazione delle misure di sicurezza e delle politiche di accesso agli strumenti OT. Con le nuove consapevolezze sui rischi legati agli strumenti OT, queste politiche andrebbero aggiornate avendo cura di spostare queste connessioni su reti IP private e non più pubbliche e di utilizzare VPN con password forti e un sistema MFA che sia resistente al phishing. Dal punto di vista organizzativo è utile documentare e adottare politiche ispirate al principio dell’accesso minimo per le tipologie di funzioni e di attività dell’utente e mantenere una politica che consenta di monitorare e disabilitare in tempo utile tutti gli account dormienti.
    • Segmentare reti IT e OT. Questa misura può contribuire a ridurre l’impatto potenziale delle minacce e i rischi di interruzioni delle operazioni OT. La segmentazione, infatti, riduce la possibilità di diffusione di una compromissione.
    • Mantenere gli accessi e gli utilizzi manuali. Fondamentale in ottica di disaster recovery e business continuity è la possibilità di intervenire rapidamente accedendo al controllo manuale dei devices. Questa misura di sicurezza rende possibile una reazione pressoché immediata ad un incidente. Le diverse politiche di business continuity, disaster recovery, le capacità di isolamento e i backup dovrebbero essere testati regolarmente per garantire la sicurezza delle operazioni manuali in caso di incidente.

    Le Organizzazioni dovrebbero inoltre mantenere regolari comunicazioni con i propri fornitori di servizi e sistemi che possono assisterle nel configurare i devices nel modo più adeguato a garantire le specifiche esigenze di sicurezza dell’Organizzazione. I problemi di errata configurazione, infatti, possono accadere in ogni momento. Mantenere dei canali di comunicazione con i propri fornitori può facilitare la tracciabilità e la gestione di questi eventi, riducendo la probabilità di futuri problemi e vulnerabilità.

    Queste sono alcune misure base, di facile attuazione e quindi urgenti, che possono essere adottate dalle Organizzazioni che adottano strumenti e soluzioni OT.

    Andrea Capelli
    Avvocato, consulente e formatore presso realtà pubbliche e private in materia di informatica giuridica, protezione dei dati personali e sicurezza informatica

    Lista degli articoli

    Articoli in evidenza

    Che la caccia abbia inizio! Gli hacker sfruttano la falla Citrix per infiltrarsi nei sistemi globali
    Di Redazione RHC - 30/08/2025

    E’ stata rilevata una falla critica zero-day nei sistemi Citrix NetScaler, catalogata come CVE-2025-6543, che è stata oggetto di sfruttamento attivo da parte degli hacker criminali da maggio 2025, ...

    Il Pentagono avvia un Audit su Microsoft. Si indaga sugli ingegneri cinesi e su presunte backdoor
    Di Redazione RHC - 30/08/2025

    Il Pentagono ha inviato una “lettera di preoccupazione” a Microsoft documentando una “violazione di fiducia” in merito all’utilizzo da parte dell’azienda di ingegneri cinesi per la manuten...

    La miglior difesa è l’attacco! Google è pronta a lanciare Cyber Attacchi contro gli hacker criminali
    Di Redazione RHC - 30/08/2025

    Google è pronta ad adottare una posizione più proattiva per proteggere se stessa e potenzialmente altre organizzazioni statunitensi dagli attacchi informatici, con l’azienda che suggerisce di pote...

    Una exploit Zero-Click per WhatsApp consentiva la sorveglianza remota. Meta avvisa le vittime
    Di Redazione RHC - 30/08/2025

    Una falla di sicurezza nelle app di messaggistica di WhatsApp per Apple iOS e macOS è stata sanata, come riferito dalla stessa società, dopo essere stata probabilmente sfruttata su larga scala insie...

    Google avverte 2,5 miliardi di utenti Gmail: la sicurezza account a rischio. Fai il reset Password!
    Di Redazione RHC - 30/08/2025

    Un avviso di sicurezza di vasta portata è stato pubblicato da Google per i 2,5 miliardi di utenti del suo servizio Gmail, con l’obiettivo di rafforzare la protezione dei loro account a seguito di u...